it-swarm-eu.dev

Comment configurer vsftpd pour autoriser les connexions root?

Je suis sur SLES 10.1 et j'essaie de configurer vsftpd pour autoriser les connexions root. Est-ce que quelqu'un sait comment faire ça?

Jusqu'à présent, j'ai ceci:

local_enable=YES
chroot_local_user=NO
userlist_enable=YES
userlist_deny=NO
userlist_file=/etc/vsftpd.users

Et j'ai ajouté root à /etc/vsftpd.users. Lorsque j'essaie de me connecter, voici ce que j'obtiens:

 $ ftp susebox 
 Connecté à susebox.example.com. 
 Serveur 220-FTP (utilisateur '[email protected]') 
 220 
 Utilisateur (susebox.example.com:(none)): root 
 331-Password: 
 331 
 Mot de passe: 
 Connexion fermée par l'hôte distant. 
 
 C: \> 

BTW, si vous ne connaissez pas la réponse, ne vous embêtez pas à me dire comment je ne dois pas autoriser les connexions root. Je sais ce que je fais et j'accepte l'entière responsabilité de toute rupture dans le continuum espace-temps qui pourrait en résulter.

17
user8269

AVERTISSEMENT: L'activation de la connexion root pour FTP est une très mauvaise idée pour de nombreuses raisons.

Modifiez votre vsftpd.conf fichier et ajoutez la ligne suivante:

userlist_deny=YES

Éditer user_list et ftpusers et commentez "root".

15
Joe

Pour ceux (comme moi) utilisant VSFTPD sur le serveur Ubuntu à la mi-2013, il apparaît que root est autorisé à se connecter via [~ # ~] sftp [~ # ~] par défaut, aucune modification spéciale n'est nécessaire.

Cependant, si vous avez vraiment besoin d'un accès [~ # ~] ftp [~ # ~] , tout ce que j'avais à faire était :

Sudo nano /etc/ftpusers

Et commentez la ligne avec root dessus en plaçant un # au début. Enregistrez le fichier et le rechargement du serveur n'est même pas nécessaire.

6
Simon East

vi /etc/pam.d/vsftpd -> si vous utilisez vsftpd

trouver

auth blablabla sense=deny file=/etc/ftpusers 

Faites que ce soit sense= allow ou vous pouvez décommenter script au-dessus, ou modifier le fichier: ftpusers ou ajouter un autre fichier ftpusers

4
stuklist

pour Debian 8 Jessie, il vous suffit de modifier /etc/ftpusers et commentez ou supprimez la racine. rien d'autre n'est nécessaire, il suffit de redémarrer vsftpd

1
georgiecasey

Dans les versions plus récentes, vous devrez peut-être modifier pam_service_name=vsftpd à pam_service_name=ftp vers la fin de votre /etc/vsftpd.conf fichier. Sinon, vous pouvez obtenir une erreur d'authentification de connexion pour root (ou tout autre utilisateur) même si les autorisations sont par ailleurs correctes.

0
hamx0r

Comme 2020, après une nouvelle installation de vsftpd, la seule étape requise est de changer/etc/ftpusers de:

root
daemon
bin
sys
adm
...

À

#root
daemon
bin
sys
adm
...

Le fichier ftpuserlist répertorie explicitement les utilisateurs auxquels l'accès FTP n'est pas autorisé.

Aussi,

  1. Si vous utilisez un pare-feu contrôlé par logiciel (comme UFW ou IPTables), assurez-vous d'ouvrir les ports FTP et de configurer également le mode passif VSFTPD:

    pasv_enable = Oui
    pasv_max_port = 10100
    pasv_min_port = 1009
    pasv_address = xxx.xxx.xxx.xxx

    Vous devez sélectionner une plage de ports qui correspond à votre réseau/besoins, puis autorisez ensuite cette plage de ports sur votre pare-feu, sinon vous continuerez à obtenir une constante `` 227 Entering Passive Mode '' suivie d'une déconnexion.

  2. Si vous utilisez Amazon EC2, Google Cloud, Azure ou toute autre solution, assurez-vous également d'autoriser ces ports sur les groupes de sécurité/règles de pare-feu sur la console.

0
Nick LeBlanc

Vsftpd peut utiliser pam pour l'authentification, donc je vous suggère de vérifier /etc/pam.d/vsftpd. Vous constaterez probablement que c'est pam qui a été configuré pour empêcher root de se connecter.

0
David Pashley